這份簡報介紹了容器逃逸的原理、方法與防範措施。Docker 利用 namespace、cgroup 與 capabilities 隔離容器與宿主機,但若設定不當或存在漏洞(如特權容器、掛載宿主機 /proc 或 Docker socket、未授權的 Remote API 等),攻擊者可藉此跳脫容器限制並控制宿主機。簡報詳細展示了實作案例(如利用 core dump 觸發反彈 shell),並列出相關 CVE 漏洞與工具(如 CDK、linpeas、deepce)協助偵測與逃逸。最後建議透過更新版本、禁用特權模式與限制掛載來防止逃逸行為。